Мой доклад будет состоять из нескольких мини-докладов, в которых я постараюсь рассказать про новую функциональность/улучшение/исправление и добавлю немного бэкграунда для лучшего понимания. Например, в 12 версии ожидаются поддержка KNN для SP-GiST и B-tree, но все ли знают или помнят, что такое SP-GiST и что такое KNN и как им пользоваться?
…
— Нашли ошибку в видео? Пишите нам на support@ontico.ru
В этом видео разберем частые ошибки, которые делают начинающие верстальщики при верстке сайта на HTML и CSS. Разберем ошибки на практике и поделюсь своими советами.
Главы видео:
00:00 — 00:00:19 — Введение
00:00:19 — Семантика
00:01:23 — margin/padding
00:04:55 — Фиксированная высота
00:06:49 — Межстрочный отступ
00:08:15 — Адаптивные изображения
00:09:53 — Логика блоков и элементов
00:12:28 — Работа с элементами форм
00:13:59 — Верстка textarea
00:15:45 — Стилизация :focus
00:17:33 — Оптимизация селекторов
00:19:25 — Стили на разных тегах
00:20:59 — Элементов может быть больше
00:22:29 — Декоративные элементы
// О проекте =================
Меня зовут Дмитрий Валак. Я занимаюсь разработкой сайтов уже много лет, специализируюсь больше на front-end разработке и верстке сайтов, но и программирование тоже изучаю. Здесь буду делиться с вами информацией на разные темы по веб-разработке — HTML, CSS, Javascript, JQuery, Vue, PHP, MySQL, React, Gulp и тд.
На сайте проекта brainscloud.ru вы найдете много полезных закрытых материалов, а так же сможете поработать со мной лично, при наличии такого желания.
mitmf beef
Задавались ли вы вопросом " Как взломать локальную сеть "? Конечно не с целью навредить, а с целью этичного хакинга. Есть такой инструмент, который называется beef.
BeEF – это сокращение от Browser Exploitation Framework (фреймворк эксплуатации браузеров). Это инструмент для тестирования на проникновение, который фокусируется на веб-браузерах.
На фоне растущей обеспокоенности по поводу атак из глобальной сети в отношение клиентов, включая мобильных клиентов, BeEF, используя векторы атаки на стороне клиента, позволяет профессиональным тестерам на проникновение оценить действительное состояние безопасности в целевом окружении. В отличие от других фреймворков, BeEF не обращает внимание на сотни сетевых периметров и клиентских систем, а исследует возможные применения уязвимости в контексте одной открытой двери: веб-браузера. BeEF подцепит один или более веб-браузеров и использует их в качестве плацдарма для запуска модулей направленных команд и последующих атак в отношении систем из пределов браузера.
Уязвимость удаленного выполнения кода (RCE) была найдена в популярном архиваторе WinRAR. Удивительно, но эту брешь более 19 лет не замечали, в то время как полмиллиарда пользователей были в опасности. Обнаружить проблему безопасности удалось исследователям компании Check Point. Баг, или как говорят эксперты — логическая ошибка, содержалась в сторонней библиотеке UNACEV2.DLL. Эта библиотека была написана в далеком 2006 году без механизма защиты вроде ASLR, DEP и других. DLL используется для файлов в формате ACE и до сих пор входит в состав WinRAR.
Найденные специалистами проблемы (CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 и CVE-2018-20253 ) были устранены с релизом WinRAR 5.70 Beta 1, в январе текущего года. Так как доступ к исходным кодам UNACEV2.DLL оказался давно утрачен, было принято решение отказаться от поддержки формата ACE вовсе.
Специалисты настоятельно рекомендуют пользователям как можно скорее установить обновления, а также проявить бдительность и до установки патчей не открывать архивы ACE, полученные от неизвестных источников (например, от незнакомцев по почте).
В своем отчете исследователи отмечают, что за подобные баги и эксплоиты для них компании, подобные Zerodium (то есть брокеры уязвимостей), готовы платить большие деньги. Например, Zerodium покупает эксплоиты для 0-day уязвимостей в популярных архиваторах за 100 000 долларов США.
В этом видео пойдёт речь:
• Как сделать бесплатный интернет
• Как взломать интернет в любом городе
• Бесплатный интернет в любом городе
Уязвимости есть везде, большую часть из них мы можем устранить. Но что мы точно не в состоянии изменить и поставить патч — человеческий мозг. Не зря было сказано: «Для человеческой глупости нет патча». Ведь многие люди при покупке и установке оборудования не удосуживаются позаботиться о свой безопасности, сейчас я говорю о стандартных паролях. И это касается не только обычных пользователей (не берем в пример стариков), но и программистов, такие неуклюжие лодыри есть и среди них.
Первая связана с использованием программы Router Scan. RouterScan — это программа для «массового тестирования на проникновение беспроводных устройств, подключенных к всемирной или локальной сети с использованием протокола TCP/IP с включённым веб-интерфейсом администрирования по протоколу HTTP». Фактически, программа проходится по каждому IP из указанного диапазона, в надежде обнаружить там роутер и войти в его панель управления, и если у нее это получается, мы получаем достаточно много информации, а именно:
Собственно, сам IP адрес роутера
Данные для авторизации в панели управления
Имя устройства/модель роутера
BSSID (mac-адрес или серийный номер устройства)
SSID и пароль (данные для подключения к WiFi сети)
Локальный IP адрес, различные IP маски и т.д.
Вторая схожа с первой, и связана со всемирной картой, которая была просканирована программой Router Scan. Абсолютно в любой стране мира, в любом городе или деревне будут предоставлены эти уязвимости.
Третье и вполне легальное — программа WiFi MAP. Программа предоставляет доступ к запароленным сетям WIFI, с которыми поделились пользователи. Другими словами обмен точками доступа.
Router Scan — StasM Corp